opennet 1997 DHCP und das Management nomadischer Systeme in Intranets Stephen Heilbronner



Ähnliche Dokumente
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Guide DynDNS und Portforwarding

ANYWHERE Zugriff von externen Arbeitsplätzen

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Collax PPTP-VPN. Howto

Step by Step VPN unter Windows Server von Christian Bartl

WLAN Konfiguration. Michael Bukreus Seite 1

Modul 7: DHCP (Dynamic Host Configuration Protocol)

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar Vortrag für den PC-Treff Böblingen

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

ICS-Addin. Benutzerhandbuch. Version: 1.0

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Gefahren aus dem Internet 1 Grundwissen April 2010

Lizenzierung von System Center 2012

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Routing und DHCP-Relayagent

Einrichtung von VPN-Verbindungen unter Windows NT

estos UCServer Multiline TAPI Driver

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Netzwerkeinstellungen unter Mac OS X

Dynamic Host Configuration Protocol

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

DynDNS Router Betrieb

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Step by Step Webserver unter Windows Server von Christian Bartl

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Technisches Handbuch MDT IP Interface SCN

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

A023 DNS Services. IKT-Architekturvorgabe. Ausgabedatum: Version: Ersetzt: 1.01

Aufgabe 12.1b: Mobilfunknetzwerke

SDD System Design Document

Benutzerhandbuch MedHQ-App

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Technische Grundlagen von Internetzugängen

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version Deutsch

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Nutzung der VDI Umgebung

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Formular»Fragenkatalog BIM-Server«

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Installationsanleitung adsl Einwahl unter Windows 8

Wireless & Management

HostProfis ISP ADSL-Installation Windows XP 1

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Windows Verbindung mit WLAN BZPflege trennen Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30

Kurzanleitung So geht s

FTP-Leitfaden RZ. Benutzerleitfaden

Verwendung des IDS Backup Systems unter Windows 2000

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

How-to: Webserver NAT. Securepoint Security System Version 2007nx

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Schnellstart. MX510 ohne mdex Dienstleistung

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

FTP-Server einrichten mit automatischem Datenupload für

Port-Weiterleitung einrichten

Firewalls für Lexware Info Service konfigurieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

Virtual Private Network

Man liest sich: POP3/IMAP

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Windows 2008R2 Server im Datennetz der LUH

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

Konfiguration eines DNS-Servers

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

Inhaltverzeichnis 1 Einführung Zugang zu den Unifr Servern Zugang zu den Druckern Nützliche Links... 6

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

1 Konto für HBCI/FinTS mit Chipkarte einrichten

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Root-Server für anspruchsvolle Lösungen

Lizenzen auschecken. Was ist zu tun?

Herzlich Willkommen bei der nfon GmbH

Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Virtual Private Network Ver 1.0

Task: Nmap Skripte ausführen

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm

Transkript:

opennet 1997 DHCP und das Management nomadischer Systeme in Intranets Institut für Informatik Ludwig-Maximilians-Universität München Oettingenstr. 67, 80538 München Email: heilbron@informatik.uni-muenchen.de WWW: http://www.nm.informatik.uni-muenchen.de Kurzfassung In den letzten Jahren haben sich TCP/IP-basierte Intranets als weitestgehend optimale Infrastruktur für verteiltes Client-/Server-Computing herausgestellt. Mittlerweile unterstützen alle gängigen Client-Betriebssysteme und demnächst wohl auch alle tragbaren Geräte (wie z.b. Notebooks und Personal Digital Assistants) die Internet-Protokolle. Es ist daher möglich geworden, eine weitgehend homogene Infrastruktur auf der Basis offener Standards aufzubauen, die auch effizient verwaltet werden könnte, wenn nur allgemein anerkannte Managementstandards zum integrierten Management dieser Infrastruktur definiert und implementiert wären. In diesem Vortrag sollen insbesondere die Infrastruktur- und die Managementanforderungen betrachtet werden, die beim Einsatz mobiler Endgeräte entstehen (Nomadic Computing). Besonders berücksichtigt wird die Verteilung der Konfigurationsinformation mittels des Dynamic Host Configuration Protocols (DHCP) in Umgebungen mit verschiedenen Sicherheitsanforderungen, sowie das integrierte Management der Netzinfrastruktur. Den Schluß bildet eine kurze Darstellung geeigneter Produkte sowie demnächst zu erwartende Weiterentwicklungen auf diesem Gebiet. 1

Überblick Nomadische Systeme in Intranets Charakteristiken, Probleme Infrastruktur Dynamic Host Configuration Protocol (DHCP) Infrastruktur Ablauf Sicherheitsanforderungen Beispielszenario Managementanforderungen Produkte Zukunft 2 Der Vortrag gliedert sich in die folgenden Abschnitte: Charakteristiken heutiger TCP/IP-basierter Intranets und Probleme beim Einsatz nomadischer Systeme, typische Infrastrukturkomponenten Das Dynamic Host Configuration Protocol (DHCP) Version 4: Organisations-, Informations- und Funktionsmodell Die Sicherheitspolitik, die Rechte und Pflichten der beteiligten Systeme anhand einer Bedrohungsanalyse festlegt, als Voraussetzung für den Einsatz nomadischer Systeme Beispielszenario für den integrierten Einsatz von Switch- und DHCP-Server- Management zur Implementierung geschlossener IP-LANs Aus dem integrierten Einsatz entstehende Managementanforderungen für die Überwachung und Steuerung der Infrastruktur (Switches, DHCP, DNS etc.) Kriterien zur Produktauswahl Ausblick Bemerkung: Der Begriff nomadisch anstelle von mobil wird i.f. verwendet, um die Abgrenzung der Betrachtungen zum Bereich der mobilen Geräte in der Telekommunikation deutlich zu machen. Dies schließt die Verwirklichung der Nomadizität durch TK-Netze nicht aus, die dabei entstehenden Fragen müssen jedoch getrennt diskutiert werden. 2

Charakteristiken Nomadische Systeme in Intranets Netze: TCP-IP-basiert, meist mit Switches realisiert, Windows dominiert UNIX/NT/Novell-Server Kaum integriertes, offenes LAN-Management Proprietäre Lösungen für externen Zugang Probleme Manuelle benutzerspezifische und System-Konfiguration Große Heterogenität verwendeter Systeme und Nutzungsanforderungen Nur proprietäre Anwendungskonfiguration Umzug und Migration erfordern großen, manuellen Aufwand Gute Sicherheit nur physisch zu gewährleisten Gewährleistung der Verfügbarkeit durch Replikation kritischer Dienste Nomadische Systeme nur manuell/proprietär anschließbar!! 3 Die TCP/IP-basierten Intranets moderner PC-Clients und -Server unterschiedlichster Betriebssysteme sind heute meist nur in den Basisdiensten (und natürlich in den proprietären Anwendungen) interoperabel. Als Problem kommt hinzu, daß die Basisdienste, die für eine Integration nomadischer Systeme (und Benutzer) wichtig sind, kaum in integrierter Weise verwaltet werden können, denn es mangelt an Managementstandards bzw. deren Umsetzung in konkreten Produkten. Bemerkenswerterweise ergeben sich bei der Suche nach Lösungen für Fragen und Probleme, die sich beim Thema Unterstützung nomadischer Systeme im Intranet stellen, oft Teilfragen, deren Lösung auch Probleme anderer Managementaufgaben mit abdeckt, wie zum Beispiel: Manuelle benutzerspezifische und System-Konfiguration Große Heterogenität verwendeter Systeme und Nutzungsanforderungen Proprietäre Anwendungskonfiguration Umzug und Migration mit großem manuellem Aufwand Gute Sicherheit nur physisch zu gewährleisten Gewährleistung der Verfügbarkeit durch Replikation kritischer Server- Dienste Das Problemfeld wird hier eingeschränkt auf die Teilfrage, wie nomadische Systeme in das Intranet möglichst automatisiert integriert und dabei auftretende Konflikte mit einer zu definierenden Sicherheitspolitik gelöst werden können. Als Basis für die Konfigurierung der Systeme wird der Internet-Standard Dynamic Host Configuration Protocol (DHCP) angenommen. Erweiterungen des Protokolls und der aufgestellten Architektur insbesondere im Hinblick auf die Managementanforderungen ergänzen 3

Die Infrastruktur Zugangsprovider Modem -Server Modem -Server MS AS SS FW Internet-Infrastruktur Verzeichnisdienst Authentifizierung... Internet FW Heimatdomäne MS AS SS Router MS AS SS FW flex. Switch nicht enthalten: RADIUS-Infrastruktur DHCP-Infrastruktur Besuchte Domäne 4 Ein Intranet in unserem Sinne bietet folgende Zugangsmöglichkeiten für nomadische Systeme: Anschluß über einen Ethernet-Hub oder -Switch Zugang durch drahtlose Netze (und evtl. einen Router zum drahtlosen Subnetz) Zugang vom Internet über eine Firewall Modemzugang über einen Modemserver Die Basiskonfiguration des Systems nach dem Anschluß des nomadischen Systems in den (hier betrachteten) ersten drei Fällen sollte folgenden Anforderungen genügen: automatisiert, d.h. kein manueller Eingriff erforderlich authentifiziert, d.h. nur zulässige Systeme dürfen Zugriff erhalten (soweit nötig/möglich) vollständig (Netz-, System- und Anwendungskonfiguration) standardisiert, d.h. für alle Systeme in einheitlicher Form Diesen Anforderungen genügt das derzeit DHCP am besten, nur die Sicherheitsmechanismen sind derzeit noch nicht Teil des Standards, können aber dennoch proprietär implementiert werden. Bemerkung: Aufgrund einer festgelegten Sicherheitspolitik oder anderen Erwägungen müssen natürlich nicht unbedingt alle o.g. Zugangsmöglichkeiten verwirklicht werden; die Darstellung soll weiteren Managementbedarf motivieren, der bei einer komplexeren Infrastruktur entsteht. Bemerkung: Zur Unterstützung von Nomadic Computing wird durch die IETF derzeit das Protokoll Mobile-IP standardisiert. Da es sich jedoch kaum verbreitet und sein Einsatz aus Performanz- und Sicherheitsgründen fragwürdig ist, soll hier nicht näher darauf eingegangen 4

Die Infrastruktur (2) DHCP RADIUS 5 Ein typisches Netz, in dem die Konfiguration der Endsysteme durch DHCP gesteuert wird, besteht aus mehreren Teilnetzen (LAN-Segmente oder Subnetze), die räumlich über das Unternehmen verteilt sind. Zugangspunkte bestehen an den Switches oder durch drahtlose Netze. Um ein Mindestmaß an Verfügbarkeitsanforderungen zu erfüllen, sollte natürlich mehr als nur ein DHCP-Server vorhanden sein, da ansonsten dessen Ausfall die Funktion sämtlicher Client-Endsysteme beeinträchtigt. Auch in Hinblick auf die Performanz kann es bei zu wenigen Servern zu Problemen kommen ( Montagmorgen-Syndrom ). Für die Standardisierung der Kommunikation der DHCP-Server über die aktuelle Netzkonfiguration sowie der Resynchronisation nach einer Netzpartitionierung existieren derzeit - abgesehen von einigen Vorschlägen auf Mailinglisten - noch kaum Vorschläge. Es scheint, als ob weder die Hersteller noch die entsprechende IETF Working Group (dhc) dies als besondere Notwendigkeit sehen. Für die standardisierte Authentifizierung am Modem- und am Internetzugang setzt sich zunehmend das RADIUS-Protokoll (Remote Authentication and Dial-In User Service) durch. Seine Client-Proxy-Server-Architektur erlaubt die flexible Positionierung an Netzzugangspunkten und wird von fast allen Herstellern von Modemservern unterstützt. In Kombination mit DHCP und PPP ist die Aufgabe der Konfiguration der anwählenden Endsysteme in automatisierter Weise gelöst. 5

Das Dynamic Host Configuration Protocol 6 Eine detaillierte Beschreibung des Dynamic Host Configuration Protocol (DHCP) findet sich in [RFC 1541] oder in [Come 95]. Zum Verständnis der weiteren Ausführungen soll daher hier nur ein kurzer Überblick gegeben werden. DHCP ist eine Erweiterung des BOOTP-Protokolls und konkurriert in seiner Basisfunktionalität mit RARP. Gegenüber BOOTP zeichnet es sich vor allem durch die Flexibilität bzgl. der abfragbaren Konfigurationsparameter und durch das Konzept der Lease aus, d.h. die Möglichkeit eine Information dem Client gegenüber als nur begrenzt gültig zu markieren. Damit wird die Flexibilität bzgl. Veränderungen der Netztopologie und weiterer Konfigurationsparameter gewahrt. Ferner ist die Unterstützung von großen Netzen, in denen nichts stets alle Systeme zugleich aktiv sind, mit limitierten Pools von Adressen möglich. Durch die Rückwärtskompatibilität bzgl. des PDU-Formats von BOOTP ist die Verwendung existierender BOOTP Relay Agents in Subnetzen ohne DHCP-Server gewahrt. Beim Start des Systems schickt der Client ein DHCPDISCOVER-Paket in Form eines Broadcasts an 255.255.255.255 (Phase 1). Anhand der Identifikation des Client im Paket können sich einige (oder ein einzelner) DHCP-Server entscheiden, dem Client die gewünschte IP-Adresse sowie andere Konfigurationsinformation in Form eines DHCPOFFER-Pakets zuzuteilen. (Vor der Vergabe können und sollten die Server die Konfliktfreiheit bzgl. der Adresse mittels ICMP-Ping oder ARP prüfen.) Der Client kann sich in Phase 2 aus den Antworten eine für ihn geeignete aussuchen und bestätigt dies gegenüber dem Server durch ein DHCPREQUEST-Paket (Phase 3). Entscheidungsparameter können z.b. die Leasedauer (t l ) oder die Menge der angebotenen Konfigurationsinformation 6

Bei korrekter Information im DHCPREQUEST bestätigt der Server die Lease durch ein DHCPACK-Paket, womit die Konfiguration abgeschlossen ist Bevor die IP-Adresse verwendet wird, sollte der Client ihre Einzigartigkeit durch ein Gratuitious ARP prüfen. Sollte der Client die angebotene Adresse ablehnen wollen, teilt er dies durch DHCPDECLINE-Paket dem Server und beginnt nach einer kurzen Wartefrist erneut mit Phase 1. Sobald der Client die Bestätigung durch DHCPACK erhalten hat, ist er für die Überwachung der Lease-Dauer selbst verantwortlich. Insbesondere kennt das Protokoll in seiner derzeitigen Version auch keine Methode, einem Client die Lease zu entziehen. Vor Ablauf der Lease-Dauer (meist nach der Hälfte der Zeit = 0,5 * t l ) sollte der Client durch einen erneuten Durchgang durch Phase 3 versuchen, die Lease vom selben DHCP-Server verlängert zu bekommen. Gelingt ihm das nicht, kann er vor endgültigem Ablauf der Lease-Dauer (meist nach ca. 0,8 * t l ) die Phase 1 nochmals durchlaufen, um eine Verlängerung/Neuausstellung der Lease (evtl. von einem anderen Server) zu erhalten. Die vorzeitige Aufgabe einer Lease sollte der Client dem Server durch ein DHCPRELEASE mitteilen, um den Pool freier Adressen möglichst groß und den Vergabestand im Server möglichst akkurat zu halten. Alle Zustandsübergange im Client sind in folgender Abbildung zusammengefaßt. Die Komplexität hat in der Vergangenheit zu einigen Fehlimplementierungen mancher Client-Software geführt, die jedoch aufgrund der großen Toleranz im Protokoll meist keine kritischen Auswirkungen hatten. 7

Sicherheitsanforderungen Verhinderung fehlerhaft konfigurierter Systeme Netzwerkparameter: IP-Adresse, Broadcast-Masken, Router, DNS Anwendungsserver: Zeit (NTP), Email (SMTP), WWW-Proxies (HTTP) u.v.a.m. Ausschluß unerwünschter Systeme Wiretapping Denial-of-Service Angriffe Inventarisierung Explizite Sicherheitspolitik, -richtlinien Dokumentation Durchsetzung bzw. Erfassung von Verstößen 8 Beim Anschluß nomadischer Systeme an das Intranet ist neben der automatisierten Konfiguration der Systeme bzgl. grundsätzlicher Systemeinstellungen die Durchsetzung einer vorher aufzustellenden Sicherheitspolitik eine wichtige Aufgabe. (Diese Politik sollte natürlich nicht nur bzgl. nomadischer Systeme definiert werden, sondern auch Aussagen bezüglich der durch einen unbedarften Anwender leicht umkonfigurierbaren PCs treffen.) In technischer Hinsicht sollten unter anderem Festlegungen bzgl. folgender Bereiche bzw. Konfigurationseinstellungen getroffen werden: 1. Physischer Zugang 2. Weiterleitung von Schicht-2-PDUs (Ethernet/PPP) 3. Authentifizierungsanforderungen an das nomadische System 4. Überwachung Netzverkehr 5. Weiterleitung von Schicht-3-PDUs (IP Routing) 6. Verschlüsselung der Kommunikation (IPsec, Anwendungsebene) Im folgenden sollen der Kürze halber nur die Durchsetzung der unter 2 bis 4 genannten Festlegungen betrachtet werden; die anderen Parameter erfordern eine hier nicht mögliche, weitergehende Darstellung der Infrastrukturanforderungen. Die Durchsetzung der Sicherheitspolitik erfordert nun offensichtlich eine Infrastruktur, die integriertes Management aller betroffenen Komponenten erlaubt. Die Anforderungen an diese richten sich natürlich nach den Spezifika der Sicherheitspolitik. Das folgende Beispiel zeigt dies anhand einer geswitchten LANs, das normalerweise weitgehend ungeschützt zugänglich wäre. 8

Beispiel: Abgesichertes TCP/IP-LAN Charakteristik: Gesicherte Umgebung, halböffentl. Bereiche technische Rahmenbedingungen: geswitchtes Netz, flexible Switches, aktuelle Topologie-DB, flexible DHCP-Konfiguration der NR, Verzeichnis mit öff. Schlüsseln Ablauf: MR Switch DHCP- Server Management System DHCPDISCOVER (Authent.) Neues Gerät! DHCPOFFER Verwende folgende Konfiguration DHCPREQUEST Netzzugang freigeben?! DHCPACK Schalte Ports durch! 9 In einem der vorher skizzierten Szenarien ist es erwünscht, daß nicht jedes beliebige Endsystem Zugang zum LAN erhält. Das läßt sich erreichen, indem die Ports an Switches nicht a priori freigeschalten sind, sondern die Verbindung erst durch eine spezifische Aktion des Managementsystems hergestellt wird. Voraussetzung für den dargestellten Ablauf ist eine entsprechende Managementfähigkeit der Switches, die leider nur in wenigen Produkten gegeben ist. Gesichertes Anschließen authentifizierter Endsysteme: Zu Beginn besteht nur eine Verbindung vom offenen Port zum DHCP-Server, der aufgrund (authentifizierter) DHCP-Anfragen das Erscheinen des neuen Endsystems an das Managementsystem meldet. Dieses entscheidet dann über die Zulassung des Endsystems und die von ihm zu verwendende Konfigurationsinformation. Akzeptiert das Endsystem die Information so schaltet das Managementsystem den Switch-Port frei. Zur Verwirklichung dieser und ähnlicher Szenarien ist es offensichtlich nötig, daß die beteiligten Infrastrukturkompenenten einer genauen Steuerung durch ein Netzmanagementsystem unterworfen werden. Die technische Realisierung dieses Anschlusses sollte natürlich auf der Basis offener Standards geschehen. Hier bietet sich das Simple Network Management Protocol (SNMP) an, das in seinen aktuellen Versionen v1/v2 trotz aller Unzulänglichkeiten (Zuverlässigkeit, Sicherheit) der einzig anerkannte Standard für Management in IP-Netzen ist [Rose 94]. 9

Vorteile Kein unbefugter Zugang zum LAN Verbessertes Abrechnungsmanagement durch Protokollierung der Nutzzugänge Integration mit Inventarmanagement Ausfälle der Infrastrukturkompenenten sofort erkennbar Bei standardisierter Managementinformation Flexibilität bezügliche der Auswahl der Software und Hardware 10 10

DHCP-Server Managementanforderungen Verwaltung sämtlicher Konfigurationsinformation Vergebene Information (Leases) Aufgetretene Fehler (fehlerhafte PDUs bzw. Protokollablauf) Switches Information über angeschlossene Endgeräte Konfiguration virtueller Netze Explizite Vebindungen Port-zu-Port DNS-Server Überwachung und Kontrolle der dynamischen Aktualisierung Sicherheit, Fehler Modemserver und Firewalls Internet-Standards (SNMP-MIBs) erst in der Entwicklung 11 Da der DHCP-Server die Infrastrukturkomponente darstellt, die das gesammelte Wissen über die aktuelle Soll- und die (ungefähre) Istkonfiguration der angeschlossenen Clients bereitstellt, ist es wichtig, diese Information dem sonstigen Management möglichst leicht zugänglich zu machen. Managementbereiche, die diese Information benötigen, sind: Konfiguration (Inventory) Fehlermanagement, Trouble-Ticket-Systeme (TTS) Sicherheit (insbesondere bei der Integration mit dem Netzmanagement) Abrechnung (Zuordnung der Ressourcennutzung) SNMP-MIBs, die die hierfür notwendige Managementinformation definieren, wurden bisher kaum entwickelt oder implementiert. Dies gilt insbesondere für das DHCP-Management (mit Ausnahme von Arbeiten am Institut des Autors). Implementierungen von DHCP-Servern erlauben meist eine gewisse Mindestmenge an automatisiertem Management, die Verwirklichung der vorher genannten Szenarien ist jedoch nicht möglich. Bemerkung: Eine Diskussion der Anforderungen an eine DHCP-MIB findet sich z.b. auch in der Archiven der Mailingliste der Working Group dhc. Dem Autor sind jedoch keine Implementierungen bekannt. 11

Modulare SNMP-Agenten Problem: Nur ein SNMP-Agent je Endsystem möglich Lösungen Zweiter Agent an nichtstandardisiertem Port, oder Multiplex-Schnittstelle im Hauptagenten, Anschluß z.b. durch Distributed Protocol Interface (DPI) (RFC 1592) SNMP Agent DPI DHCP Server SNMP Mgmt.- System Switch Kommunikation mit anderen Managementdomänen Firewall Internet DHCP Nomadisches System 12 12

Anforderungen Stabilität, Performanz Produkte Unterstützung flex. Konfigurationspolitiken, heterogener Systeme Dynamic-DNS, integriertes Management (SNMP), Interserver-Kommunikation, kommende Standards (z.b. DHCPv6, IPv6) Server Alle wichtigen BS (z.b. NT-Server, HP-UX 10, AIX, Solaris) Dritthersteller (z.b. JOIN, FTP OnNet, American Internet) ISC, WIDE, CMU Clients Alle wichtigen Client-BS (z.b. Win 95/NT, OS/2, HP-UX 10, AIX 4, Solaris, Linux) NC-Clients Peripheriegeräte (z.b. Drucker) 13 Der Markt für DHCP-Server und -Client-Software ist durch eine zunehmende Vielfalt gekennzeichnet. Das Aufkommen nomadischer Endsysteme, Internet- Zugang via Modem und ISP sowie die Unterstützung von Internet-Standards durch alle Betriebssystemhersteller haben den Markt deutlich erweitert. Er ist durch häufige Veränderungen in bezug auf die Möglichkeiten und Flexibilität der Produkte gekennzeichnet, deswegen kann hier auch wegen der gebotenen Kürze auf Merkmale einzelner Produkte nicht eingegangen werden. Bei einer Auswahl sind jedoch insbesondere folgende Merkmale zu beachten, um den langfristigen Auswirkungen der Entscheidung Rechnung zu tragen: Performanz, Stabilität und Qualität der Implementierung Politik des Herstellers bzgl. der Unterstützung heterogener Endsysteme Interoperabilität mit anderen Infrastrukturkomponenten (z.b. Dynamic DNS) Standardisierte Managementschnittstellen (SNMP-MIB, GUI, Konfigurations-DB) Unterstützung von Ausfallsicherheit durch redundante Server Interserver-Kommunikation Unterstützung nomadischer Systeme Parametrisierbarkeit bzgl. *Client-Charakteristiken *Anschlußort Eine aktuelle Liste von Produkten findet sich [Wob 97]. 13

Dynamische Netze Network Computing Heterogene DV-Landschaft Drahtlose Netze NCs Ausblick und Referenzen Neue Management-Standards: DHCP/DNS Migration zu IPv6 (DHCPv6) Referenzen: DHCP: http://www.bucknell.edu/~droms/dhcp DHCP-FAQ: http://web.syr.edu/~jmwobus/comfaqs/dhcp.faq.html Überblick: http://nws.cc.emory.edu/webstaff/alan/net-man/computing/dhcp 14 Zusammenfassung und Ausblick Der Einsatz von DHCP in PC-basierten Nutzen ist aus Effizienzgesichtspunkten schon fast ein Muß geworden. Soll jedoch Nomadic Computing in größeren Netzen wirklich automatisiert durchgeführt werden können, und soll die Entwicklung hin zu neuen DV-Versorgungstrukturen wie dem Network Computing unter Administrationsgesichtspunkten tatsächlich gangbar sein, so ist die Einführung integrierten Managements für entscheidende Infrastrukturkompenenten wie DHCP- und DNS-Server sowie Switches, Routern und Firewalls unabdingbar. Bei der Auswahl entsprechender Produkte sind offensichtlich neben den Möglichkeiten zum integrierten Management (aufgrund der fehlenden Standards stets nur schlecht gegeben) insbesondere die Politik des Herstellers in Bezug auf heterogene Client-Systeme und die Unterstützung kommender und offener Standards zu berücksichtigen. Referenzen: [Come 95] Douglas Comer, Internetworking with TCP/IP Vol. I, 1995, Prentice Hall [Dobk 97] Alan Dobkin, Net-Man s Hotlist of Useful Sites - NC - DHCP Resources, http://nws.cc.emory.edu/webstaff/alan/net-man/computing/dhcp [Drom 97] Richard Droms, DHCP - Dynamic Host Configuration Protocol, http://www.bucknell.edu/~droms/dhcp [Rose 94] [Wob 97] Marshall T. Rose, The Simple Book, 1994, Prentice Hall John Wobus, DHCP Frequently Asked Questions, http://web.syr.edu/~jmwobus/comfaqs/dhcp.faq.html Danksagung: Der Autor dankt den Mitgliedern des Münchner Netzmanagement Teams für konstruktive Vorschläge zu früheren Versionen dieses Beitrags. Das MNM Team ist eine Gruppe von Wissenschaftlern beider Münchner Universitäten und des Leibniz-Rechenzentrums der 14